AMA veri bağlayıcısı aracılığıyla Özel Günlükler - Belirli uygulamalardan Microsoft Sentinel'e veri alımını yapılandırma
Microsoft Sentinel'in AMA veri bağlayıcısı aracılığıyla Özel Günlükler, birkaç farklı ağ ve güvenlik uygulaması ve cihazından metin dosyalarından günlüklerin toplanmasını destekler.
Bu makale, bu veri bağlayıcısını yapılandırırken sağlamanız gereken her bir güvenlik uygulamasına özgü yapılandırma bilgilerini sağlar. Bu bilgiler uygulama sağlayıcıları tarafından sağlanır. Güncelleştirmeler, daha fazla bilgi için veya güvenlik uygulamanız için bilgi kullanılamadığında sağlayıcıya başvurun. Bağlayıcıyı yükleme ve yapılandırma yönergeleri için bkz . Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma, ancak her uygulama için benzersiz bilgiler sağlamak için bu makaleye geri bakın.
Bu makalede, bağlayıcıyı kullanmadan bu uygulamalardan Microsoft Sentinel çalışma alanınıza veri alma işlemi de gösterilir. Bu adımlar Azure İzleyici Aracısı'nın yüklenmesini içerir. Bağlayıcı yüklendikten sonra, kurulumu tamamlamak için bu makalenin devamında gösterilen uygulamanıza uygun yönergeleri kullanın.
Özel metin günlüklerini topladığınız cihazlar iki kategoriye ayrılır:
Windows veya Linux makinelerinde yüklü uygulamalar
Uygulama günlük dosyalarını yüklü olduğu makinede depolar. Bu günlükleri toplamak için Azure İzleyici Aracısı aynı makineye yüklenir.
Kapalı (genellikle Linux tabanlı) cihazlarda kendi kendine bulunan gereçler
Bu gereçler günlüklerini bir dış syslog sunucusunda depolar. Bu günlükleri toplamak için Azure İzleyici Aracısı bu dış syslog sunucusuna yüklenir ve genellikle günlük ileticisi olarak adlandırılır.
Bu uygulamaların her biri için ilgili Microsoft Sentinel çözümü hakkında daha fazla bilgi için ürün türü>çözüm şablonları için Azure Market arayın veya Microsoft Sentinel'deki İçerik hub'ından çözümü gözden geçirin.
Önemli
AMA veri bağlayıcısı aracılığıyla Özel Günlükler şu anda ÖNİzLEME aşamasındadır. Beta, önizleme veya başka bir şekilde genel kullanıma sunulmamış Azure özellikleri için geçerli olan ek yasal koşullar için Bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.
-
Microsoft Sentinel artık Microsoft Defender portalındaki Microsoft birleşik güvenlik işlemleri platformunda genel kullanıma sunuldu. Daha fazla bilgi için Bkz . Microsoft Defender portalında Microsoft Sentinel.
Genel yönergeler
Uygulamaları ve gereçleri barındıran makinelerden günlükleri toplama adımları genel bir deseni izler:
Hedef tabloyu Log Analytics'te (veya Defender portalındaysanız Gelişmiş Tehdit Avcılığı) oluşturun.
Uygulamanız veya gereciniz için veri toplama kuralını (DCR) oluşturun.
Azure İzleyici Aracısı'nı uygulamayı barındıran makineye veya henüz dağıtılmadıysa gereçlerden günlükleri toplayan dış sunucuya (günlük ileticisi) dağıtın.
Uygulamanızda günlüğe kaydetmeyi yapılandırın. Bir gereçse, günlüklerini Azure İzleyici Aracısı'nın yüklü olduğu dış sunucuya (günlük ileticisi) gönderecek şekilde yapılandırın.
Ama veri bağlayıcısı aracılığıyla Özel Günlükler'i kullandığınızda bu genel adımlar (sonuncusu hariç) otomatikleştirilmiştir ve Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma bölümünde ayrıntılı olarak açıklanmıştır.
Uygulama türü başına belirli yönergeler
Bu adımları tamamlamak için ihtiyacınız olan uygulama başına bilgiler bu makalenin geri kalanında sunulmuştur. Bu uygulamalardan bazıları kendi içinde bulunan gereçlerdedir ve günlük ileticisi kullanımından başlayarak farklı bir yapılandırma türü gerektirir.
Her uygulama bölümü aşağıdaki bilgileri içerir:
- Kullanıyorsanız, AMA veri bağlayıcısı aracılığıyla Özel Günlüklerin yapılandırmasına sağlamak için benzersiz parametreler.
- Bağlayıcıyı kullanmadan verileri el ile almak için gereken yordamın ana hattı. Bu yordamın ayrıntıları için bkz . Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma.
- Kaynak uygulamaları veya cihazları yapılandırmaya yönelik belirli yönergeler ve/veya sağlayıcıların web sitelerindeki yönergelerin bağlantıları. Bağlayıcı kullanılıp kullanılmaması fark etmeksizin bu adımlar atılmalıdır.
Apache HTTP Sunucusu
Apache HTTP Sunucusundan günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
ApacheHTTPServer_CL
Günlük depolama konumu: Günlükler, uygulamanın konak makinesinde metin dosyaları olarak depolanır. Dosyaları toplamak için AMA'yi aynı makineye yükleyin.
Varsayılan dosya konumları ("filePatterns"):
- Windows:
"C:\Server\bin\log\Apache24\logs\*.log"
- Linux:
"/var/log/httpd/*.log"
- Windows:
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
DCR şablonundaki {TABLE_NAME} ve {LOCAL_PATH_FILE} yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
Apache Tomcat
Apache Tomcat'ten günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
Tomcat_CL
Günlük depolama konumu: Günlükler, uygulamanın konak makinesinde metin dosyaları olarak depolanır. Dosyaları toplamak için AMA'yi aynı makineye yükleyin.
Varsayılan dosya konumları ("filePatterns"):
- Linux:
"/var/log/tomcat/*.log"
- Linux:
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
DCR şablonundaki {TABLE_NAME} ve {LOCAL_PATH_FILE} yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
Cisco Meraki
Cisco Meraki'den günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
meraki_CL
Günlük depolama konumu: Dış syslog sunucunuzda bir günlük dosyası oluşturun. Dosyaya syslog daemon yazma izinleri verin. Henüz yüklü değilse ama'yi dış syslog sunucusuna yükleyin. Bu dosya adını ve yolu bağlayıcıdaki Dosya deseni alanına veya DCR'deki yer tutucunun
{LOCAL_PATH_FILE}
yerine girin.Syslog daemon'ını Meraki günlük iletilerini geçici bir metin dosyasına aktaracak şekilde yapılandırın, böylece AMA bunları toplayabilir.
rsyslog daemon için özel bir yapılandırma dosyası oluşturun ve dosyasına
/etc/rsyslog.d/10-meraki.conf
kaydedin. Bu yapılandırma dosyasına aşağıdaki filtreleme koşullarını ekleyin:if $rawmsg contains "flows" then { action(type="omfile" file="<LOG_FILE_Name>") stop } if $rawmsg contains "urls" then { action(type="omfile" file="<LOG_FILE_Name>") stop } if $rawmsg contains "ids-alerts" then { action(type="omfile" file="<LOG_FILE_Name>") stop } if $rawmsg contains "events" then { action(type="omfile" file="<LOG_FILE_Name>") stop } if $rawmsg contains "ip_flow_start" then { action(type="omfile" file="<LOG_FILE_Name>") stop } if $rawmsg contains "ip_flow_end" then { action(type="omfile" file="<LOG_FILE_Name>") stop }
(değerini, oluşturduğunuz günlük dosyasının adıyla değiştirin
<LOG_FILE_Name>
.)rsyslog için filtreleme koşulları hakkında daha fazla bilgi edinmek için bkz . rsyslog: Filtre koşulları. Yapılandırmayı kendi yüklemenize göre test edip değiştirmenizi öneririz.
rsyslog'un yeniden başlatılması. Tipik komut söz dizimi şeklindedir
systemctl restart rsyslog
.
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
Sütun adını sütun adıyla
"RawData"
"Message"
değiştirin.transformKql değerini değeriyle
"source"
"source | project-rename Message=RawData"
değiştirin.{TABLE_NAME}
DCR şablonundaki ve{LOCAL_PATH_FILE}
yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
Syslog bağlantı noktalarını açmak için Azure İzleyici Aracısı'nın yüklü olduğu makineyi yapılandırın ve syslog daemon'unu dış kaynaklardan gelen iletileri kabul etmek üzere yapılandırın. Bu yapılandırmayı otomatikleştirmeye yönelik ayrıntılı yönergeler ve betik için bkz . Günlük ileticisini günlükleri kabul etmek üzere yapılandırma.
Cisco Meraki cihazlarını yapılandırın ve bağlayın: Cisco tarafından syslog iletileri göndermek için sağlanan yönergeleri izleyin. Azure İzleyici Aracısı'nın yüklü olduğu sanal makinenin IP adresini veya ana bilgisayar adını kullanın.
JBoss Kurumsal Uygulama Platformu
JBoss Enterprise Application Platform'dan günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
JBossLogs_CL
Günlük depolama konumu: Günlükler, uygulamanın konak makinesinde metin dosyaları olarak depolanır. Dosyaları toplamak için AMA'yi aynı makineye yükleyin.
Varsayılan dosya konumları ("filePatterns") - Yalnızca Linux:
- Tek başına sunucu:
"{EAP_HOME}/standalone/log/server.log"
- Yönetilen etki alanı:
"{EAP_HOME}/domain/servers/{SERVER_NAME}/log/server.log"
- Tek başına sunucu:
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
DCR şablonundaki {TABLE_NAME} ve {LOCAL_PATH_FILE} yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
JuniperIDP
JuniperIDP'den günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
JuniperIDP_CL
Günlük depolama konumu: Dış syslog sunucunuzda bir günlük dosyası oluşturun. Dosyaya syslog daemon yazma izinleri verin. Henüz yüklü değilse ama'yi dış syslog sunucusuna yükleyin. Bu dosya adını ve yolu bağlayıcıdaki Dosya deseni alanına veya DCR'deki yer tutucunun
{LOCAL_PATH_FILE}
yerine girin.Syslog daemon'ını JuniperIDP günlük iletilerini geçici bir metin dosyasına aktaracak şekilde yapılandırın, böylece AMA bunları toplayabilir.
klasörde rsyslog daemon
/etc/rsyslog.d/
için aşağıdaki filtreleme koşullarıyla özel yapılandırma dosyası oluşturun:# Define a new ruleset ruleset(name="<RULESET_NAME>") { action(type="omfile" file="<LOG_FILE_NAME>") } # Set the input on port and bind it to the new ruleset input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>")
(Değerini, temsil edilen nesnelerin gerçek adlarıyla değiştirin
<parameters>
. <> LOG_FILE_NAME, 2. adımda oluşturduğunuz dosyadır.)rsyslog'un yeniden başlatılması. Tipik komut söz dizimi şeklindedir
systemctl restart rsyslog
.
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
Sütun adını sütun adıyla
"RawData"
"Message"
değiştirin.{TABLE_NAME}
DCR şablonundaki ve{LOCAL_PATH_FILE}
yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.transformKql değerini
"source"
aşağıdaki Kusto sorgusuyla değiştirin (çift tırnak içine alınmış):source | parse RawData with tmp_time " " host_s " " ident_s " " tmp_pid " " msgid_s " " extradata | extend dvc_os_s = extract("\\[(junos\\S+)", 1, extradata) | extend event_end_time_s = extract(".*epoch-time=\"(\\S+)\"", 1, extradata) | extend message_type_s = extract(".*message-type=\"(\\S+)\"", 1, extradata) | extend source_address_s = extract(".*source-address=\"(\\S+)\"", 1, extradata) | extend destination_address_s = extract(".*destination-address=\"(\\S+)\"", 1, extradata) | extend destination_port_s = extract(".*destination-port=\"(\\S+)\"", 1, extradata) | extend protocol_name_s = extract(".*protocol-name=\"(\\S+)\"", 1, extradata) | extend service_name_s = extract(".*service-name=\"(\\S+)\"", 1, extradata) | extend application_name_s = extract(".*application-name=\"(\\S+)\"", 1, extradata) | extend rule_name_s = extract(".*rule-name=\"(\\S+)\"", 1, extradata) | extend rulebase_name_s = extract(".*rulebase-name=\"(\\S+)\"", 1, extradata) | extend policy_name_s = extract(".*policy-name=\"(\\S+)\"", 1, extradata) | extend export_id_s = extract(".*export-id=\"(\\S+)\"", 1, extradata) | extend repeat_count_s = extract(".*repeat-count=\"(\\S+)\"", 1, extradata) | extend action_s = extract(".*action=\"(\\S+)\"", 1, extradata) | extend threat_severity_s = extract(".*threat-severity=\"(\\S+)\"", 1, extradata) | extend attack_name_s = extract(".*attack-name=\"(\\S+)\"", 1, extradata) | extend nat_source_address_s = extract(".*nat-source-address=\"(\\S+)\"", 1, extradata) | extend nat_source_port_s = extract(".*nat-source-port=\"(\\S+)\"", 1, extradata) | extend nat_destination_address_s = extract(".*nat-destination-address=\"(\\S+)\"", 1, extradata) | extend nat_destination_port_s = extract(".*nat-destination-port=\"(\\S+)\"", 1, extradata) | extend elapsed_time_s = extract(".*elapsed-time=\"(\\S+)\"", 1, extradata) | extend inbound_bytes_s = extract(".*inbound-bytes=\"(\\S+)\"", 1, extradata) | extend outbound_bytes_s = extract(".*outbound-bytes=\"(\\S+)\"", 1, extradata) | extend inbound_packets_s = extract(".*inbound-packets=\"(\\S+)\"", 1, extradata) | extend outbound_packets_s = extract(".*outbound-packets=\"(\\S+)\"", 1, extradata) | extend source_zone_name_s = extract(".*source-zone-name=\"(\\S+)\"", 1, extradata) | extend source_interface_name_s = extract(".*source-interface-name=\"(\\S+)\"", 1, extradata) | extend destination_zone_name_s = extract(".*destination-zone-name=\"(\\S+)\"", 1, extradata) | extend destination_interface_name_s = extract(".*destination-interface-name=\"(\\S+)\"", 1, extradata) | extend packet_log_id_s = extract(".*packet-log-id=\"(\\S+)\"", 1, extradata) | extend alert_s = extract(".*alert=\"(\\S+)\"", 1, extradata) | extend username_s = extract(".*username=\"(\\S+)\"", 1, extradata) | extend roles_s = extract(".*roles=\"(\\S+)\"", 1, extradata) | extend msg_s = extract(".*message=\"(\\S+)\"", 1, extradata) | project-away RawData
Syslog bağlantı noktalarını açmak için Azure İzleyici Aracısı'nın yüklü olduğu makineyi yapılandırın ve syslog daemon'unu dış kaynaklardan gelen iletileri kabul etmek üzere yapılandırın. Bu yapılandırmayı otomatikleştirmeye yönelik ayrıntılı yönergeler ve betik için bkz . Günlük ileticisini günlükleri kabul etmek üzere yapılandırma.
Juniper IDP aletini bir dış sunucuya syslog iletileri gönderecek şekilde yapılandırma yönergeleri için bkz . SRX Başlarken - Sistem Günlüğünü Yapılandır..
MarkLogic Audit
MarkLogic Audit'ten günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
MarkLogicAudit_CL
Günlük depolama konumu: Günlükler, uygulamanın konak makinesinde metin dosyaları olarak depolanır. Dosyaları toplamak için AMA'yi aynı makineye yükleyin.
Varsayılan dosya konumları ("filePatterns"):
- Windows:
"C:\Program Files\MarkLogic\Data\Logs\AuditLog.txt"
- Linux:
"/var/opt/MarkLogic/Logs/AuditLog.txt"
- Windows:
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
DCR şablonundaki {TABLE_NAME} ve {LOCAL_PATH_FILE} yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
Günlük yazabilmesi için MarkLogic Audit'i yapılandırın: (MarkLogic belgelerinden)
- Tarayıcınızı kullanarak MarkLogic Admin arabirimine gidin.
- Gruplar > group_name > Denetim altında Yapılandırmayı Denetle ekranını açın.
- Denetim Etkin radyo düğmesini işaretleyin. Etkin olduğundan emin olun.
- denetim olayını ve/veya istenen kısıtlamaları yapılandırın.
- Tamam'ı seçerek doğrulayın.
- Daha fazla ayrıntı ve yapılandırma seçenekleri için MarkLogic belgelerine bakın.
MongoDB Denetimi
MongoDB Denetimi'nden günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
MongoDBAudit_CL
Günlük depolama konumu: Günlükler, uygulamanın konak makinesinde metin dosyaları olarak depolanır. Dosyaları toplamak için AMA'yi aynı makineye yükleyin.
Varsayılan dosya konumları ("filePatterns"):
- Windows:
"C:\data\db\auditlog.json"
- Linux:
"/data/db/auditlog.json"
- Windows:
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
DCR şablonundaki {TABLE_NAME} ve {LOCAL_PATH_FILE} yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
MongoDB'yi günlükleri yazacak şekilde yapılandırın:
- Windows için yapılandırma dosyasını
mongod.cfg
düzenleyin. Linux için,mongod.conf
. - parametresini
dbpath
olarakdata/db
ayarlayın. - parametresini
path
olarak/data/db/auditlog.json
ayarlayın. - Daha fazla parametre ve ayrıntı için MongoDB belgelerine bakın.
- Windows için yapılandırma dosyasını
NGINX HTTP Sunucusu
NGINX HTTP Sunucusundan günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
NGINX_CL
Günlük depolama konumu: Günlükler, uygulamanın konak makinesinde metin dosyaları olarak depolanır. Dosyaları toplamak için AMA'yi aynı makineye yükleyin.
Varsayılan dosya konumları ("filePatterns"):
- Linux:
"/var/log/nginx.log"
- Linux:
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
DCR şablonundaki {TABLE_NAME} ve {LOCAL_PATH_FILE} yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
Oracle WebLogic Server
Oracle WebLogic Server'dan günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
OracleWebLogicServer_CL
Günlük depolama konumu: Günlükler, uygulamanın konak makinesinde metin dosyaları olarak depolanır. Dosyaları toplamak için AMA'yi aynı makineye yükleyin.
Varsayılan dosya konumları ("filePatterns"):
- Windows:
"{DOMAIN_NAME}\Servers\{SERVER_NAME}\logs*.log"
- Linux:
"{DOMAIN_HOME}/servers/{SERVER_NAME}/logs/*.log"
- Windows:
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
DCR şablonundaki {TABLE_NAME} ve {LOCAL_PATH_FILE} yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
PostgreSQL Olayları
PostgreSQL Olaylarından günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
PostgreSQL_CL
Günlük depolama konumu: Günlükler, uygulamanın konak makinesinde metin dosyaları olarak depolanır. Dosyaları toplamak için AMA'yi aynı makineye yükleyin.
Varsayılan dosya konumları ("filePatterns"):
- Windows:
"C:\*.log"
- Linux:
"/var/log/*.log"
- Windows:
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
DCR şablonundaki {TABLE_NAME} ve {LOCAL_PATH_FILE} yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
Günlükleri dosyalara çıkarmak için PostgreSQL Olayları yapılandırma dosyasını
postgresql.conf
düzenleyin.- Ayarlamak
log_destination='stderr'
- Ayarlamak
logging_collector=on
- Daha fazla parametre ve ayrıntı için PostgreSQL belgelerine bakın.
- Ayarlamak
SAP için SecurityBridge Tehdit Algılama
SAP için SecurityBridge Tehdit Algılama'dan günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
SecurityBridgeLogs_CL
Günlük depolama konumu: Günlükler, uygulamanın konak makinesinde metin dosyaları olarak depolanır. Dosyaları toplamak için AMA'yi aynı makineye yükleyin.
Varsayılan dosya konumları ("filePatterns"):
- Linux:
"/usr/sap/tmp/sb_events/*.cef"
- Linux:
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
DCR şablonundaki {TABLE_NAME} ve {LOCAL_PATH_FILE} yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
SquidProxy
Günlük iletilerini SquidProxy'den almak için şu adımları izleyin:
Tablo adı:
SquidProxy_CL
Günlük depolama konumu: Günlükler, uygulamanın konak makinesinde metin dosyaları olarak depolanır. Dosyaları toplamak için AMA'yi aynı makineye yükleyin.
Varsayılan dosya konumları ("filePatterns"):
- Windows:
"C:\Squid\var\log\squid\*.log"
- Linux:
"/var/log/squid/*.log"
- Windows:
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
DCR şablonundaki {TABLE_NAME} ve {LOCAL_PATH_FILE} yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
Ubiquiti UniFi
Ubiquiti UniFi'den günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
Ubiquiti_CL
Günlük depolama konumu: Dış syslog sunucunuzda bir günlük dosyası oluşturun. Dosyaya syslog daemon yazma izinleri verin. Henüz yüklü değilse ama'yi dış syslog sunucusuna yükleyin. Bu dosya adını ve yolu bağlayıcıdaki Dosya deseni alanına veya DCR'deki yer tutucunun
{LOCAL_PATH_FILE}
yerine girin.Syslog daemon'ını Ubiquiti günlük iletilerini geçici bir metin dosyasına aktaracak şekilde yapılandırın, böylece AMA bunları toplayabilir.
klasörde rsyslog daemon
/etc/rsyslog.d/
için aşağıdaki filtreleme koşullarıyla özel yapılandırma dosyası oluşturun:# Define a new ruleset ruleset(name="<RULESET_NAME>") { action(type="omfile" file="<LOG_FILE_NAME>") } # Set the input on port and bind it to the new ruleset input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>")
(Değerini, temsil edilen nesnelerin gerçek adlarıyla değiştirin
<parameters>
. <> LOG_FILE_NAME, 2. adımda oluşturduğunuz dosyadır.)rsyslog'un yeniden başlatılması. Tipik komut söz dizimi şeklindedir
systemctl restart rsyslog
.
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
Sütun adını sütun adıyla
"RawData"
"Message"
değiştirin.transformKql değerini değeriyle
"source"
"source | project-rename Message=RawData"
değiştirin.{TABLE_NAME}
DCR şablonundaki ve{LOCAL_PATH_FILE}
yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
Syslog bağlantı noktalarını açmak için Azure İzleyici Aracısı'nın yüklü olduğu makineyi yapılandırın ve syslog daemon'unu dış kaynaklardan gelen iletileri kabul etmek üzere yapılandırın. Bu yapılandırmayı otomatikleştirmeye yönelik ayrıntılı yönergeler ve betik için bkz . Günlük ileticisini günlükleri kabul etmek üzere yapılandırma.
Ubiquiti denetleyicisini yapılandırın ve bağlayın.
- Syslog'u etkinleştirmek ve isteğe bağlı olarak günlüklerde hata ayıklamak için Ubiquiti tarafından sağlanan yönergeleri izleyin.
- Ayarlar > Sistem Ayarları Denetleyicisi > Yapılandırması > Uzaktan Günlüğe Kaydetme'yi seçin ve syslog'ı etkinleştirin.
VMware vCenter
VMware vCenter'dan günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
vcenter_CL
Günlük depolama konumu: Dış syslog sunucunuzda bir günlük dosyası oluşturun. Dosyaya syslog daemon yazma izinleri verin. Henüz yüklü değilse ama'yi dış syslog sunucusuna yükleyin. Bu dosya adını ve yolu bağlayıcıdaki Dosya deseni alanına veya DCR'deki yer tutucunun
{LOCAL_PATH_FILE}
yerine girin.Syslog daemon'ını vCenter günlük iletilerini geçici bir metin dosyasına aktaracak şekilde yapılandırın; böylece AMA bunları toplayabilir.
Yönerge bölümünden önce aşağıdaki şablon satırını eklemek için yapılandırma dosyasını
/etc/rsyslog.conf
düzenleyin:$template vcenter,"%timestamp% %hostname% %msg%\ n"
Rsyslog daemon için özel yapılandırma dosyası oluşturun ve aşağıdaki filtreleme koşullarına göre
/etc/rsyslog.d/10-vcenter.conf
kaydedilir:if $rawmsg contains "vpxd" then { action(type="omfile" file="/<LOG_FILE_NAME>") stop } if $rawmsg contains "vcenter-server" then { action(type="omfile" file="/<LOG_FILE_NAME>") stop }
(değerini, oluşturduğunuz günlük dosyasının adıyla değiştirin
<LOG_FILE_NAME>
.)rsyslog'un yeniden başlatılması. Tipik komut söz dizimi şeklindedir
sudo systemctl restart rsyslog
.
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
Sütun adını sütun adıyla
"RawData"
"Message"
değiştirin.transformKql değerini değeriyle
"source"
"source | project-rename Message=RawData"
değiştirin.{TABLE_NAME}
DCR şablonundaki ve{LOCAL_PATH_FILE}
yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.dataCollectionEndpointId, DCE'nizle doldurulmalıdır. Yoksa yeni bir tane tanımlayın. Yönergeler için bkz . Veri toplama uç noktası oluşturma.
Syslog bağlantı noktalarını açmak için Azure İzleyici Aracısı'nın yüklü olduğu makineyi yapılandırın ve syslog daemon'unu dış kaynaklardan gelen iletileri kabul etmek üzere yapılandırın. Bu yapılandırmayı otomatikleştirmeye yönelik ayrıntılı yönergeler ve betik için bkz . Günlük ileticisini günlükleri kabul etmek üzere yapılandırma.
vCenter cihazlarını yapılandırın ve bağlayın.
- Syslog iletileri göndermek için VMware tarafından sağlanan yönergeleri izleyin.
- Azure İzleyici Aracısı'nın yüklü olduğu makinenin IP adresini veya ana bilgisayar adını kullanın.
Zscaler Private Access (ZPA)
Zscaler Özel Erişimi'nden (ZPA) günlük iletilerini almak için şu adımları izleyin:
Tablo adı:
ZPA_CL
Günlük depolama konumu: Dış syslog sunucunuzda bir günlük dosyası oluşturun. Dosyaya syslog daemon yazma izinleri verin. Henüz yüklü değilse ama'yi dış syslog sunucusuna yükleyin. Bu dosya adını ve yolu bağlayıcıdaki Dosya deseni alanına veya DCR'deki yer tutucunun
{LOCAL_PATH_FILE}
yerine girin.Syslog daemon'ını ZPA günlük iletilerini geçici bir metin dosyasına aktaracak şekilde yapılandırın, böylece AMA bunları toplayabilir.
klasörde rsyslog daemon
/etc/rsyslog.d/
için aşağıdaki filtreleme koşullarıyla özel yapılandırma dosyası oluşturun:# Define a new ruleset ruleset(name="<RULESET_NAME>") { action(type="omfile" file="<LOG_FILE_NAME>") } # Set the input on port and bind it to the new ruleset input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>")
(Değerini temsil edilen nesnelerin gerçek adlarıyla değiştirin
<parameters>
.)rsyslog'un yeniden başlatılması. Tipik komut söz dizimi şeklindedir
systemctl restart rsyslog
.
DCR'yi Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma başlığı altında verilen yönergelere göre oluşturun.
Sütun adını sütun adıyla
"RawData"
"Message"
değiştirin.transformKql değerini değeriyle
"source"
"source | project-rename Message=RawData"
değiştirin.{TABLE_NAME}
DCR şablonundaki ve{LOCAL_PATH_FILE}
yer tutucularını 1. ve 2. adımlardaki değerlerle değiştirin. Diğer yer tutucuları yönlendirilmiş olarak değiştirin.
Syslog bağlantı noktalarını açmak için Azure İzleyici Aracısı'nın yüklü olduğu makineyi yapılandırın ve syslog daemon'unu dış kaynaklardan gelen iletileri kabul etmek üzere yapılandırın. Bu yapılandırmayı otomatikleştirmeye yönelik ayrıntılı yönergeler ve betik için bkz . Günlük ileticisini günlükleri kabul etmek üzere yapılandırma.
ZPA alıcısını yapılandırın ve bağlayın.
- ZPA tarafından sağlanan yönergeleri izleyin. Günlük şablonu olarak JSON'ı seçin.
- Ayarlar > Sistem Ayarları Denetleyicisi > Yapılandırması > Uzaktan Günlüğe Kaydetme'yi seçin ve syslog'ı etkinleştirin.